信息安全发展趋势实践报告 下载本文

它正在削弱过去对政治、经济等的分等级控制,形成一种自组织机制让世界上彼此陌生的人们分享创意和经验增进了解,交流没有距离。“一周7天、一天42小时永不停息’‘全天候的一体化世界中无所不在的信息超载意味着我们越来越难以将有利于我们做出正确决定的信息与“杂音’‘区分开来。因而为了提高执政能力,政党或政府应引导信息化建设,服务公众引导舆论,宣传自己并减少政府、企业、公众的运行成本。电子政务建设的速度应由企业+ 公众的社会需求程度决定,并且建设是过程而不是终结目的。 1.3信息社会的主要特征

信息社会的主要特征为:信息化本质是为了提供信息服务,而不仅是实现内部办公的自动化,信息产生、传播发布/ 是多元化的,政府应通过主动提供全方位的信息与量、互动服务等来加强引导、疏通确保主导网络系统中的信息服务是世界的、无国界的,它改善并改变了人类的生活方式. 网络系统的产品是世界性的多厂商合作安全性应依赖自主加密与网络监控。

二、网络信息安全现状

从公安部网站可以看到,我国信息网络安全事件发生比例逐年增加,发生的网络信息安全事件的主要类型分别是:感染计算机病毒,网络账号被盗,垃圾电子邮件,遭到网络攻击,网页被篡改等。

2.1由于网络安全原因(黑客入侵及病毒肆虐等)造成的经济损失呈逐年增长态势。

2.2 不良和有害信息屡禁不止,敌对势力利用信息网络技术从事犯罪活动日益猖獗,国外反华势力加大对我意识形态和文化渗透,网上舆论传播直接影响社会稳定。

2.3 网络漏洞、软件漏洞、系统漏洞被发现得越来越快,64%的攻击针对一年之内发现的漏洞,黑客攻击爆发时间变短,在漏洞被公布的时间不出一个月,就出现了大规模攻击距相应。

2.4 垃圾邮件问题依然严重,垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码,垃圾邮件占所发生网络安全事件总数20%左右,在网络安全事件中排第三。

2.5 在利益驱动下,各种各样的“谍件”或恶意代码开始在网上肆虐,出现了种各样的“网络欺诈”。

三、网络信息安全的发展趋势

3.1“黑客”逐渐变成犯罪职业

黑客袭击不再局限于个人兴趣,而是逐渐演变为一种在利益驱动下有组织的职业犯罪,黑客完全沦为利益的奴隶,网上惊现黑客培训班,公开叫卖病毒,病毒作者与病毒销售的利益搁在一起,从写程序到传播,到销售再到洗钱分账,病毒买卖已形成了黑客参与其中的黑色产业链。 3.2 恶意软件的转型

病毒和蠕虫较以往更为高级,病毒化特征越来越弱且隐藏手段更“高明”,为了获得更大的利益空间,其中包含大量的钓鱼欺骗元素,演变更快,恶意软件开始由单机向互联网转型,有的已经渗透到了入侵监测系统,杀毒软件,漏洞测评工具和其他防御系统, 黑客的目标从引起t如:劫持者”~(rjnDoprWi3.gn.qu曾经入侵的网站包括谷歌、搜狗、百度、淘宝网站等,用户一旦感染该木马,该木马就会恶意篡改用户的搜索结果,比如会搜索到一些无关的广告链接,网络黑客通过从恶意广告推广中获得分成,从而达到赚钱的目的。 3.3 APT攻击

高级持续性威胁(AdacdPritnTra,|) 并呈现诸多新特点,其主攻目标是某些价值较高的企业甚至vneessethetAPr攻击日渐增多,基础丁业设施,是一种蓄谋已久的“恶意商业问谍威胁”。大型互联网服务机构(如淘宝、当当、亚马逊、Facebok、Gogle)、金融机构(证券、银行)、政府机构及基础工业机构(电力能源)都是APT攻击的重灾区,攻击的对象正是那些价值越来越高的信息和数据本身,.. Gol极光攻击,AScrD窃取攻击Say ,暴雷漏洞以及震网病毒,T攻击的如:oge RSeul ,hdRAT攻击夜龙攻击火焰病毒、都是AP典型案例。 3.4 钓鱼式欺诈成为网络安全首害

挂马和钓鱼是恶意网站攻击用户的两大手段,随着各种免费杀毒软件的出现,如360安全卫士,用户都安装上杀毒软件后,遭到的挂马攻击越来越少,钓鱼式欺诈成为网络安全首害,钓鱼式欺诈利用Web站点或E—mail来进行窃取私密信息的一种网络诈骗手段,在日常网络活动中,会遇到钓鱼式购物网站、CCTV非

常6+1通知、QQ中奖通知等钓鱼式网络欺诈信息,钓鱼网站最为热衷出售的”商品”是伪劣数码产品(仿冒iPhone、山寨手机等)、伪劣保健品f慢性病保健品、丰胸、减肥)、虚假药品(性保健药品)。据360 安全卫士统计,仅仅2012年卜6月,360安全卫士共截获新增钓鱼网站就达350149家,其中,假工商银行网站、假中国银行网站、假腾讯网站、假淘宝网站占据了钓鱼网站的前四位,”假团购网站”和”假购物网站”势头增加更加迅猛。 3.5 利用应用软件漏洞的攻击将更为迅猛

当前黑客攻击主要利用软件本身漏洞,互联网用户最基本的防毒手段是安装升级杀毒软件及打好系统漏洞补丁,及早发现软件漏洞是打好系统漏洞补丁的提前,据NIST统计,92%的漏洞是来自Web应用系统,最常见的Web应用漏洞是注人身份验证和会话管理被攻破、安全性配置不当、不安全的直接对象引用等四种,saorfls出现安全漏洞攻击和跨站脚本攻击、脸谱网“hdwpoie”.. 导致60万用户账户的个人信息外泄,正是黑客利用应用软件漏洞进行攻击的典范案例。 3.6移动电话及无线网络成为安全重灾区

手机病毒将会是病毒发展的下一个目标,随着移动网络资费的降低,更多的手机用户利用手机进行上网浏览网页、下载应用软件、收发电子邮电、在线观看电影或下载网络电影等网络活动,在这些活动中,很容易被感染病毒及植入木马,通过这些木马,进行恶意活动,如:破坏用户数据、删除用户资料、推送广告或欺诈信息、擅自使用付费业务、发送垃圾信息、窃取用户信息、窃听用户电话等。

无线网络应其具有有线网络无法比拟的优势,成为众多用户上网的首选,但无线网络信息由于在传输过程中,没有进行复杂的加密,很容易被黑客窃取,存在很大的安全隐患。

3.7 安全软件可能成为安全新威胁

长期以来,黑客一直专注于攻击微软产品存在的漏洞,现在黑客逐渐把目光转向各大公司的安全软件,如诺顿防病毒软件供应商赛门铁克公司曾遭受到黑客的利用,出现误杀事件常常成为冤案,一些DRM(数字版权保护)软件,同样可能成为安全隐患,黑客通过破坏数字签名验证,从而达到对终端用户造成伤害的目的。

3.8 勒索软件(Ransomware)成为新的网络欺诈手段

勒索软件是黑客利用加密算法来劫持用户资源或资产并以此为条件向用户勒索钱财的一种恶意软件,其使用的加密算法正越来越复杂和保险,勒索软件通常会将用户系统上文档、压缩文件、图片、数据库、邮件、源代码等多种文件进行某种形式的加密操作,使之不可用或者干扰用户正常使用系统的方法使系统的可用性降低,然后向用户发出勒索通知,通常是通过生成文本文件、弹出对话框或窗口等方式,要求用户向指定帐户汇款来解锁,解锁的唯一方式是付钱,社交网络货币化为攻击者收钱提供了一个好的解决方案,攻击者们会采用更复杂的勒索界面,并创新其攻击方式,让攻击行为变得更难发现。敲诈软件不只会企图诈骗受害者,还会对受害者进行恫吓与要挟,现阶段“勒索软件”的攻击主要是针对中小型企业,将来会敲诈大公司。

3.9 移动广告软件搅乱网络安全市场

移动广告软件已经严重影响到手机用户的使用,如在使用手机浏览过程中,会在提示栏中播放广告,或者改变浏览器的书签设置,这通常会令移动设备用户不胜其扰,其为广告主收集移动设备信息,例如用户的当前位置、联系人信息、手机识别认证码(II或者手机制造商和型号等,它们通常出现在谷歌电子市场(ogely~第三方应用商店里ME) 过去几年一直威胁着安卓平台,GlPa)W 的应用程序中,据统计,四分之一的免费应用程序中都将包含移动广告软件,且近年其呈持续上升趋势,包含移动广告软件最多的是多媒体类应用程序,其次是社交类和娱乐类应用程序。

3.1.1 云攻击成为新的攻击方法

随着越来越多有价值的用户资料转移到云端,例如:在线购物、通讯录同步、文档分享、音乐分享等等,其服务商的服务器,通常都具有或多或少的“云”的特性,且通常都会支持多种平台应用,储存了这些资料的“云”,正成为黑客攻击的新对象。目前市场上大多数路由器均有分组过滤功能,网络服务模式大众化,而非针对个别网络服务实行个性化处理方式,但是能够为企业信息安全提供有效的保障。包过滤主要应用于网络层和传输层,无关应用层,因而无需对客户机及主机上的应用程序进行修改。但是包过滤的过滤范围仅限于网络层与传输层,无法满足更高级别的安全防护需求。大多数过滤器的过滤规则数目有限。规则数目

越多,过滤性能会有所下降。在上下文关联信息缺失的前提下无法对UDP、RPC一类的协议进行有效过滤。除此之外,常见的过滤器的管理方式及用户截面较差,且均为设置审计或预警机制。因此,需要安全管理员具备较高的职业素养。应该全面理解协议本身及其在应用程序中的作用。因此,防火墙系统一般由过滤器和应用网关共同建构。 3.1.2应用代理。

应用代理即上文提到的应用网关。它具体应用于应用层。应用网关可以彻底阻隔网络通信流,针对应用服务编制相应的应用程序,以便对应用层通信流进行监控。现实条件下,一般由专业工作站来构建应用网关。在内网与外部网络之间建立应用代理型防火墙,可以有效监控并隔离应用层通信流。OSI模型最高层是该防火墙的应用平台,应用系统用作安全决策的全部信息均由它掌管。 3.1.3复合型防火墙。

复合型防火墙由包过滤模式与应用代理模式共同组成。这类防火墙能够满足更高级别的信息安全需求。两种模式主要通过以下两种途径联合应用。

①屏蔽主机防火墙体系结构:分组过滤路由器或防火墙与互联网连接,内网装配一堡垒机,在分组过滤路由器或防火墙上设置过滤规则,使堡垒机成为互联网上其它节点所能到达的唯一节点,可有效避免内网受到未经授权的外部用户的攻击。

②屏蔽子网防火墙体系结构:在一子网内配设堡垒机,形成非军事化区,继而分别在子网两端布设两个分组过滤路由器,使这一子网与互联网及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒主机和分组过滤路由器共同构成了整个防火墙的安全基础。 3.1.4安全漏洞扫描技术

漏洞扫描器能够对远程及本地主机的安全性弱点进行自动检测。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。